Böse Tools, die Gutes tun
Hacker und Sicherheitsexperten verwenden oft dieselben Tools, denn sie haben ähnliche Ziele: Sie suchen nach Schwachstellen in Systemen. Sicherheitsexperten wollen diese dann schließen. Die besten Tools für die Suche stellen wir hier vor, die meisten davo
So nutzen Sie gefährliche Profi-programme für Ihren Schutz: Passwörter auslesen, Wlan-sicherheit prüfen, Netzwerkfehler entdecken u.v.m.
Ein ethischer Hacker ist auf der Suche nach Sicherheitslücken und Schwachstellen, damit diese geschlossen werden können. Der ethische Hacker wird auch „White Hat“genannt. Er dringt zwar vielleicht in Compu tersysteme ein, weil es der Forschung und der Wissenserweiterung dient. Aber: Weder stiehlt der White Hat Daten, noch verändert oder löscht er diese ohne Erlaubnis. Ein Black Hat dagegen hat keine ethischen Absichten. Er will Daten stehlen oder zerstören. Damit verstößt er in fast allen Ländern der Erde gegen Gesetze. Die folgenden Tools können Sie sowohl auf der dunklen als auch auf der hellen Seite einsetzen. Denn es ist nicht das Werkzeug, das in moralischen Kategorien gut oder böse ist, sondern dessen Nutzung. Wichtig: Auch mit guten Absichten dürfen Sie diese Tools nie ohne Erlaubnis auf Systeme von anderen Besitzern loslassen. Was Sie aber mit Ihren eigenen Systemen machen, ist Ihre Sache.
1. Advanced IP Scanner
Der Advanced IP Scanner (auf HEFTDVD) analysiert Netzwerke. Er zeigt Ihnen sämtliche Netzwerkgeräte auf einen Blick und ermöglicht den Zugang zu freigegebenen Ordnern. Darüber hinaus kann man damit Rechner im Netzwerk neu starten und fernsteuern. Dies geschieht über RDP und das Tool Radmin (auf HEFTDVD). RDP (Remote Desktop Protocol) ist ein proprietäres Protokoll von Microsoft, über das sich entfernte Computer und deren Bildschirminhalte steuern lassen. RPD wird üblicherweise auf den Ports TCP 3389 sowie UDP 3389 verwendet. Mit dem zusätzlichen, kostenpflichtigen Programm Radmin kann ein Administrator auf unbeaufsichtigte Rechner zugreifen und Server remote warten. Verschiedene Tools erleichtern die Arbeit mit Advanced IP Scanner: Der Pingbefehl stellt fest, ob ein Computer überhaupt reagiert; mit Tracert verfolgt man den Weg zum entfernten Computer; per Telnet oder SSH greift der Admin auf die Maschinen zu. Bei Telnet ist ein wenig Vorsicht geboten, weil Passwörter hier im Klartext übertragen werden, die Secure Shell (SSH) benutzt hingegen verschiedene Verschlüsselungsalgorithmen. Wenn man darüber hinaus den Computer durchsuchen möchte, dann öffnet sich der Windowsexplorer mit dem gewählten Rechner.
Advanced IP Scanner ist Freeware. Das Tool kann das Netzwerk scannen, MACADressen erkennen und die Ergebnisse als XML, HTML sowie kommaseparierte CSVDatei speichern. Gescannt werden verschiedene Ressourcen wie etwa Freigaben, HTTP, HTTPS, FTP und angemeldete Benutzer.
2. Aircrack-ng
Aircrackng (auf HEFTDVD) enthält mehrere Werkzeuge, um die Sicherheit in WLANS zu testen. Es zeichnet Datenpakete auf und exportiert diese als Textdateien. So können sie mit weiteren Tools untersucht werden. Außerdem kann man damit Angriffe nachverfolgen und Wifikarten und Treiber auf Probleme testen. Ein Highlight dieses Programms ist beispielsweise die Möglichkeit, im Monitormodus WEP sowie WPA/PSKPasswörter zu knacken.
Alle Tools werden auf der Kommandozeile gestartet. Das ist Linux geschuldet, der Plattform, auf der Aircrackng zuerst lief. Es gibt jedoch auch grafische Tools, um die Daten auszuwerten. Etwa den kosten
„Mit den Tools aus diesem Beitrag finden Sie Sicherheitslücken, bevor ein Angreifer das tun kann.“
pflichtigen Airodumpng Scan Visualizer (auf HEFTDVD): Mit diesem Programm kann man die von Aircrackng gescannten Daten filtern, sortieren sowie visualisieren. Übrigens: Aircrack gibt es auch für das iphone.
3. Cain & Abel
Cain & Abel (auf HEFTDVD) sind die Kinder von Massimiliano Montoro. Die beiden Programme des Italieners schnüffeln im Netzwerk und knacken verschlüsselte Passwörter mittels Wörterbuch, Bruteforce und Kryptoanalyseangriffen. Sie zeichnen auch Voipkonversationen auf, stellen überdies Wlanpasswörter wieder her und analysieren Routingprotokolle. Die zwei Tools sind zuvorderst für Netzwerkadministratoren gedacht, eignen sich jedoch auch für Einbruchtests und forensische Analysen. Illegale Aktivitäten würde er nicht unterstützen, betont der Autor. Allerdings beherrschen Cain & Abel verschiedene Angriffstechniken wie beispielsweise Arp Poison Routing (Macadressen erspähen und den Datenverkehr auf eine andere Ipadresse umleiten) und Maninthemiddleangriffe. Der Sniffer kann zudem verschlüsselte Pro tokolle wie HTTPS und SSH analysieren – letzteres aber nur in der älteren Version 1. Weitere Möglichkeiten: Der Admin kann lokal gespeicherte Passwörter von Outlook, Outlook Express, Outlook 2002, dem Internet Explorer und MSN Explorer auffinden. In WLANS zeigen Cain & Abel Details wie Macadresse, Signalstärke und den SSIDNamen. Auch dekodiert das Tool Passwörter aus Ciscotyp7konfigurationen von Routern und Switches sowie Passwörter und Benutzernamen via Odbcverbindung von Microsoft SQL Server Enterprise Manager (SQL 7.0 und 2000), Oracle und MYSQL.
4. John The Ripper
John The Ripper (auf HEFTDVD) ist ein Passwortknacker und Einbruchtesttool, mit dem man zumeist Wörterbuchattacken fährt. Es ist dazu gedacht, selbst komplexe Passwörter zu knacken. Hierzu nutzt das Tool Textstrings aus einer Liste mit beliebten wie auch komplexen Wörtern aus Wörterbüchern und echten Passwörtern, die zuvor schon geknackt wurden. Diese werden nun mit dem gleichen Algorithmus und Schlüssel verschlüsselt wie ein zuvor geknacktes Passwort. Das Ergebnis wird dann mit der verschlüsselten Zeichenfolge verglichen.
Das Programm ist Open Source. Unter der Bezeichnung „Hash Suite“gibt es fertig kompilierte Versionen für Android wie auch Windows. Die Androidversion ist kostenlos, die Windowsvariante gibt es als Freeware, jedoch auch in zwei kostenpflichtigen Versionen für 40 und für 90 Usdollar.
5. License Crawler
Wer einen PC migriert oder neu einrichtet, der braucht nicht nur für Windows, sondern auch für viele weitere Softwarelizenzen die Seriennummern. Anstatt nun Mails, Ordner und Handbücher zu durchsuchen, kann man einfach License Crawler (auf HEFTDVD) von Martin Klinzmann die Arbeit machen lassen. Das Tool durchforstet die Registry nach Keys. Es unterstützt ab Windows 95 alle DesktopVersionen. Serverseitig werden dabei Windows 2000 bis 2016 abgedeckt, es soll aber auch mit weiteren Versionen laufen. License Crawler scannt die Registrierdatenbank nach Windows und anderen Seriennummern. Das spart dem Itinstallateur manche Rückfrage beim Kunden. Ein weiterer Vorteil: Das Programm läuft vom USBStick, Systemdateien werden keine installiert. Tipp: Startet ein Rechner nicht, kann man mittels License Crawler trotzdem die Seriennummern beziehungsweise die Lizenzschlüssel heraussuchen. Hierzu muss man mit einem bootfähigen Usbstick oder mit einer Systemcd (www.pcwelt.de/059324) nun die Datei „\Windows\system32\config\ SOFTWARE“sichern. Dann öffnet man auf einem Windowspc mit der Tastenkombination WINR und regedit die Registrierdatenbank und lädt die zuvor gespeicherte Datei über den Befehl „Struktur laden...“im Dateimenü. Jetzt startet man License Crawler und lässt ihn suchen. Danach entfernt man die Struktur über das Dateimenü wieder.
6. Metasploit Penetration Testing Software
Das Metasploitprojekt ist ein Framework mit vielen verschiedenen Tools. Damit kann man die unterschiedlichsten Aufgaben bewältigen. Und wer möchte, der kann mithilfe der Programmiersprache Ruby auch weitere Komponenten entwickeln. Wer in der Itsicherheit arbeitet, der kommt um diese Sammlung kaum herum.
Mit Metasploit kann man Schwachstellen finden, auswerten und validieren. Auf dem Framework basieren darüber hinaus verschiedene kommerzielle Versionen für Entwickler und Penetrationstester. Regelmäßig kommen neue Module zu dem Opensourceframework hinzu. So können neue Schwachstellen ausgemacht werden, kurz nachdem diese bekannt sind.
Empfehlenswert für Einsteiger wie auch erfahrene Nutzer ist das Metasploit Framework Wiki (https://github.com/rapid7/meta sploit-framework/wiki), das vom Hersteller Rapid 7 gepflegt wird. Es enthält die jeweils aktuellsten Informationen.
7. Nmap (Network Mapper)
Nmap (auf HEFTDVD) ist eine Abkürzung für Network Mapper. Das Tool wird oft für Securityauditing eingesetzt. Hierfür verwendet es Ippakete, um festzustellen, welche Hosts in einem Netzwerk vorhanden sind, welche Services diese nutzen und welcher Paketfilter, üblicherweise als Firewall bezeichnet, auf dem Zielhost installiert ist. Ein Administrator setzt Nmap ein, um die Netzwerkinfrastruktur zu überprüfen. Er testet damit, ob offene Ports vorhanden sind, und kann dadurch feststellen, ob das Netzwerk und die angeschlossenen Geräte einer Reparatur bedürfen.
Nmap ist ein Kommandozeilentool. Es gibt jedoch eine Guiversion namens Zenmap (auf HEFTDVD). Das Multiplattformtool können so auch weniger erfahrene Nmapnutzer einsetzen. Häufig verwendete Netzwerkscans kann der Administrator in Zenmap als Profile speichern und Nmapkommandos lassen sich interaktiv erzeugen. Die Ergebnisse der Scans kann man sichern und einfach mit früheren vergleichen.
8. Wirelessnetview
Wirelessnetview (auf HEFTDVD) ist eine Hintergrundanwendung und zeichnet die Aktivitäten von Funknetzen auf. Für jedes ent
deckte WLAN zeigt es unter anderem folgende Informationen: den Netzwerknamen (SSID), die aktuelle und die durchschnittliche Signalqualität, den Sicherheitsstandard, die Macadresse, die Frequenz und die Nummer des gewählten Funkkanals. Welche Informationen gezeigt werden, legt der Benutzer selbst fest. So sieht man dann lediglich die persönlich relevanten Werte.
Wirelessnetview unterstützt Sie beim Einrichten und Verwalten des eigenen WLANS. Es benötigt dafür einen Windowskompatiblen Wlanadapter und Treiber, andernfalls wird die Meldung „cannot find wireless adapter“angezeigt. Es empfiehlt sich, die portable Version herunterzuladen. Diese verzichtet auf eine Installation des Programms. So kann man es beispielsweise direkt von einem Usbstick starten.
Alle zehn Sekunden scannt das Tool die Umgebung und man kann die Änderungen des Netzsignals verfolgen. Wenn das Programm neue WLANS entdeckt, werden sie zur Liste hinzugefügt. Möchte sich der Benutzer anhand der Macadressen die Herstellernamen der Wlangeräte anzeigen lassen, so benötigt er die Datei „http://stan dards.ieee.org/develop/regauth/oui/oui.txt“im selben Verzeichnis wie die Exedatei. Soll Wirelessnetview seine Informationen auf Deutsch präsentieren, muss man das entsprechende Ziparchiv von der Homepage herunterladen und anschließend die Datei „wirelessnetview_lng.ini“gleichfalls in das Verzeichnis der Exedatei kopieren.
9. Wireshark
Wireshark (auf HEFTDVD) hieß vorher Ethereal und analysiert Netzwerkprotokolle. Es ist Open Source und steht unter der General Public License. Mit Wireshark kann der Benutzer sehen, was in einem Netzwerk passiert. Hierzu erfasst das Programm Datenpakete in Echtzeit und zeigt diese dann in lesbarer Form. Für Penetrationstester ist Wireshark ebenso wie auch das MetasploitFramework ein Muss.
Das Tool beherrscht Voip-analysen und es liest und schreibt verschiedene Dateiformate wie beispielsweise Cisco Secure IDS iplog und Microsoft Network Monitor. Die Echtzeitdaten werden dabei über Ethernet, WLAN, PPP, Bluetooth, USB sowie andere Protokolle aufgezeichnet. Zudem entschlüsselt es Protokolle wie etwa Ipsec, ISAKMP, Kerberos, SNMPV3, SSL/TLS, WEP und WPA/ WPA2. Gespeichert werden die erfassten Daten in XML, Postscript, kommasepariert oder als normaler Text.
10. Zanti
Zanti (www.pcwelt.de/6ccg4t) ist ein Testtoolkit, mit dem man in mobile Netzwerke eindringen kann. Es scannt das Netzwerk nach Angriffen sowie nach gefakten Zugangspunkten. Des Weiteren sucht Zanti automatisch nach Schwachstellen in mobilen Geräten. Unterdessen erzeugt das Tool automatisch ein Netzwerkabbild. Im Anschluss daran stellt es die Ergebnisse dar. Dabei werden Sicherheitslöcher im Netzwerk sichtbar markiert. Zanti spiegelt dazu die Methoden von Cyberangreifern, um Schwachstellen innerhalb des Netzwerkes zu identifizieren. Anhand des Berichts können dann geeignete Korrekturen gemacht werden, um die kritischen Sicherheitsprobleme zu beheben.
Mit Zanti kann der Anwender unter anderem die Macadresse des Geräts ändern, Httpanfragen modifizieren, Downloads aufzeichnen und Passwörter prüfen.